Archives par mot-clé : 2025

La Chine met en place un énorme système de géo­-ingénierie

Modification artificielle des conditions météorologiques

Le gouvernement chinois a annoncé qu’il prévoit d’augmenter considérablement son utilisation de technologies qui modifient artificiellement le climat.

La technologie d’ensemencement des nuages, ou des systèmes qui peuvent projeter des molécules d’argent dans le ciel pour provoquer la condensation et la formation de nuages, existe depuis des décennies, et la Chine y a fréquemment recours. Mais aujourd’hui, CNN rapporte que la Chine veut augmenter la taille totale de sa zone d’essai de modification du climat à 5,5 millions de miles carrés d’ici 2025 – une augmentation énorme, et une zone plus grande que celle de tout le pays de l’Inde, ce qui pourrait affecter l’environnement à une échelle gigantesque et provoquer des conflits avec les pays voisins.

Plus particulièrement, la Chine et l’Inde partagent une frontière très contestée sur laquelle elles se sont violemment affrontées dernièrement, comme l’a déjà rapporté CNN. L’agriculture indienne dépend d’une saison de mousson qui est déjà devenue imprévisible en raison du changement climatique, ce qui fait craindre aux experts du pays que la Chine utilise sa capacité à contrôler les pluies et les chutes de neige comme une arme.

Le manque de coordination des activités de modification du climat pourrait conduire à des accusations de “vol de pluie” entre régions voisines”, concluent des chercheurs de la National Taiwan University dans un article publié dans Geoforum en 2017.

Par le passé, la Chine a utilisé sa technologie de modification météorologique pour semer des nuages bien avant de grands événements comme les Jeux olympiques de 2008 et les réunions politiques, afin que les événements eux-mêmes se déroulent sous un ciel dégagé.

Mais cette expansion envisagée du système signifie que d’autres pays peuvent être soumis à des aléas météorologiques.

Certains experts ont estimé que le succès de la modification du climat pourrait amener la Chine à adopter des projets de géo-ingénierie plus ambitieux, d’autant plus que le pays souffre aussi des effets du changement climatique. Des solutions radicales telles que l’ensemencement de l’atmosphère avec des particules réfléchissantes pourraient théoriquement aider à réduire les températures, mais pourraient également avoir des conséquences majeures imprévues, et de nombreux experts appréhendent ce qui pourrait arriver si un pays expérimentait de telles techniques.

Bien que la Chine n’ait pas encore montré de signes de déploiement “unilatéral” de projets de géo-ingénierie sur le terrain, l’ampleur de ses projets de modification du climat et autres projets d’ingénierie massifs, y compris les méga-barrages, suggère que la Chine est prête à déployer des projets de géo-ingénierie à grande échelle pour faire face aux impacts du changement climatique et atteindre ses objectifs de Paris.

La biométrie dans le top 5 des technologies émergentes

La biométrie a gagné deux places sur la liste du “Top 10 des technologies émergentes pour 2020” de la communauté des technologies émergentes de CompTIA, devançant la robotique et la blockchain pour prendre la cinquième place.

L’intelligence artificielle et la 5G seront les moteurs de la révolution technologique, selon le communiqué, et sont suivies par l’Internet des objets (IoT) et l’informatique sans serveur (ou serverless computing). La troisième édition présente les technologies émergentes qui offrent les possibilités les plus immédiates de nouvelles opportunités d’affaires et de revenus pour les entreprises technologiques.

“Des deux, l’IA va probablement avoir l’impact le plus important à court terme car elle est intégrée dans presque tous les systèmes logiciels et est utilisée dans l’automatisation des processus pour fabriquer des systèmes de plus en plus intelligents”, déclare John Rice, président de Think Channel et membre du Conseil exécutif de CompTIA. “L’effet de la 5G prendra un peu plus de temps à se manifester, mais son impact ne sera pas moindre, car elle offre la vitesse accrue et la latence réduite nécessaires pour donner aux autres technologies les bases dont elles ont besoin pour atteindre leur potentiel”.

La reconnaissance faciale devrait atteindre 10 milliards de dollars d’ici 2025

Le marché global de la reconnaissance faciale devrait croître encore plus rapidement, avec un taux de croissance annuel moyen de 18,84 %, passant de 3,54 milliards de dollars en 2019 à 9,99 milliards de dollars en 2025, grâce aux systèmes de vidéosurveillance et de détection des crimes, selon l’étude de marché Valuates.

Le rapport “Global Facial Recognition Software Market Report…” couvre l’impact de l’adoption de la biométrie faciale pour différentes applications, notamment les contrôles aux frontières, les implémentations de smartphones et les cas d’utilisation en entreprise. Il explore la répartition entre les systèmes 3D et 2D, ainsi que les marchés régionaux, dans lesquels l’Asie-Pacifique devrait connaître la plus forte croissance.

Selon un nouveau rapport de MarketsandMarkets, le taux de croissance du marché mondial de la reconnaissance faciale est de 17,1 % cette année. Les revenus passeront de 3,8 milliards de dollars en 2020 à 4,5 milliards l’année prochaine, selon le rapport “COVID-19 Impact on Facial Recognition Market…“.

La reconnaissance faciale basée sur le cloud devrait connaître les gains les plus importants, tandis que pour les projets gouvernementaux et de la défense, souvent liés au suivi COVID-19, la croissance sera la plus forte par rapport aux autres secteurs. Le rapport suggère que l’Asie-Pacifique connaîtra la plus forte croissance parmi les régions.

La reconnaissance des gestes est promise à une croissance énorme

Le rapport “Gesture Recognition in Consumer Electronics Market – Forecast (2020 – 2025)” d’IndustryARC prévoit un taux de croissance annuel moyen de 34,9 % entre 2018 et 2023, ce qui portera le marché à 4,85 milliards de dollars, les fabricants cherchant à améliorer l’ergonomie et la facilité d’utilisation de leurs produits.

Environ la moitié de cette croissance se situera dans la région Asie-Pacifique, et elle sera répartie entre les smartphones, les tablettes, les ordinateurs portables, les PC, les télévisions, les boîtiers décodeurs (settop box) et autres appareils. L’évolution des maisons intelligentes alimentées par des appareils connectés est considérée comme une opportunité de marché potentielle. Le rapport examine également les tendances du marché, les types de gestes, les types de capteurs et les leaders du marché.

Les capteurs d’empreintes digitales capacitifs et tactiles en tête du marché jusqu’en 2030

Un nouveau rapport de Prescient & Strategic Intelligence “Fingerprint Sensors Market Research Report…“, prévoit que le marché mondial des capteurs d’empreintes digitales connaîtra une forte croissance de 13,6 % entre 2020 et 2030, stimulée par la demande de projets du secteur public et de l’électronique grand public.

Comme pour la reconnaissance faciale, l’Asie-Pacifique devrait être la région avec le plus fort taux de croissance, bien que le marché américain devrait dépasser tous les marchés avec 2,4 milliards de dollars en 2030, sur la base d’un TCAC de 9,8 % sur la période de prévision.

Le secteur BFSI devrait connaître la croissance verticale la plus rapide du marché, en grande partie grâce à l’émergence des cartes de paiement biométriques et les capteurs de contact devraient continuer à générer des revenus plus élevés jusqu’en 2030, selon le rapport. Les capteurs capacitifs devraient également continuer à être le type de capteur le plus répandu.

La biométrie électronique grand public va doubler d’ici 2025

Selon un autre rapport, le marché de la biométrie grand public devrait approximativement doubler entre 2019 et 2025, passant de 4,17 à 8,27 milliards de dollars pour un TCAC de 12,08 %. Le rapport intitulé “Consumer Electronic Biometrics Market Research Report…” ventile le marché par capteur, application, utilisateur final et zone géographique, et détaille les principaux fournisseurs.

Un rapport de Mercator Advisory Group sur la biométrie : “Biometrics: Driven by Standardized Authentication, Adopted by Consumer” suggère entre-temps que la popularité croissante de l’authentification biométrique sur les appareils mobiles sera encouragée à se poursuivre par des réglementations telles que la directive PSD2 (Payment Services Directive 2 ou Directive sur les services de paiement DSP 2).

“L’authentification par la biométrie est rapidement adoptée par les consommateurs, parce que les fabricants ont permis son utilisation, et parce que la norme d’authentification créée par FIDO Alliance a augmenté la facilité avec laquelle les authentificateurs peuvent utiliser la biométrie mobile sur le web et diminuer les problèmes d’authentification pour les consommateurs”, commente David Nelyubin, analyste de recherche et co-auteur du rapport.

Authentification biométrique via un smartphone

Le marché de l’authentification biométrique avec les smartphones est examiné dans un rapport d’AE Research, incluant l’effet du COVID-19. Le rapport “Biometric Authentication for Smartphone Market Report” prévoit une croissance du secteur jusqu’en 2025, décrit les moteurs du marché et les principaux défis, et examine le marché par région, par type de produit et d’application, ainsi que les principaux acteurs.

Le ministère russe teste la reconnaissance de la démarche

Le ministère de l’intérieur russe veut installer un système de surveillance biométrique d’ici la fin 2021 qui permettra d’identifier les criminels et les suspects des réseaux de surveillance urbains grâce à la technologie de reconnaissance faciale, vocale, de l’iris et même de la démarche et des tatouages des parties visibles du corps, selon RBC.ru.

La revue s’est entretenue avec Danila Nikolaev, directeur général de Russian Biometric Society, qui a participé au développement du Federal Information System for Biometric Accounting (FISBU). Le projet a été confirmé par Vladimir Ovchinsky, conseiller au ministère de l’intérieur, et il est toujours en phase de développement. Le système sera développé dans le cadre du programme “Ville sûre” de Moscou et sera financé par le budget de ce programme. Les tests seront effectués au sein de la “sandbox” réglementaire du pays pour les technologies d’intelligence artificielle. Le projet en question a été soumis à la Douma d’État le 7 février pour renforcer la sécurité.

Les autorités de Moscou se préparent à introduire un régime juridique expérimental pour le développement de l’intelligence artificielle avec la participation de grandes sociétés informatiques (Kaspersky Lab, Yandex, entre autres) à partir du 1er juillet 2020 pour une durée de 5 ans.

Le ministère de l’intérieur est intéressé par l’exploration de la reconnaissance de la démarche pour identifier les criminels, et la démarche fait partie des diverses formes de reconnaissance testées, selon le rapport, mais Nikolaev indique que cette modalité n’a pas encore été incluse dans la liste des capacités de la FISBU.

Le co-fondateur de 3Divi, Dmitry Morozov, explique à la RBC que la reconnaissance corporelle est un moyen prometteur d’identifier un suspect, en particulier lorsque le visage de la personne n’est pas visible par une caméra vidéo, bien que le directeur technique de Vokord, Alexei Kadeishvili, remarque qu’elle ne permet pas d’obtenir un degré élevé de précision dans une correspondance, comme le fait l’ADN.

Gennady Puchkov, chercheur à la Special Technology and Communications Research and Production Association du ministère de l’intérieur russe, a confirmé en octobre 2019 que le système biométrique était en cours de développement et que le logiciel d’analyse des données de l’intelligence artificielle était déjà en phase de mise en œuvre. Il a également suggéré qu’à l’avenir, on pourrait envisager de construire un logiciel pour détecter l’état émotionnel et mental des personnes.

Selon Nikolaev, les termes de référence n’ont pas encore été approuvés, mais le système biométrique peut également être utilisé pour communiquer avec les systèmes d’autres départements. Les empreintes digitales, les cheveux et la salive des scènes de crime seront passés dans le système et une liste de suspects sera fournie. Une évaluation supplémentaire sera effectuée par un expert médico-légal et, à condition que le système dispose de toutes les informations nécessaires, une photo sera téléchargée et comparée avec la reconnaissance faciale.

Selon des sources internes, le projet a d’abord nécessité un investissement important car les droits intellectuels sur le système et les algorithmes seraient remis à l’État.

RBC.ru., BiometricUpdate

Air France et ADP lancent un projet pilote d’embarquement biométrique

Air France et les Aéroports de Paris (ADP) ont convenu de lancer un projet d’embarquement biométrique au début de l’année prochaine, qui utilisera la reconnaissance faciale pour améliorer l’expérience de voyage et accélérer les processus de traitement des embarquements et des dépôts de bagages dans les aéroports français, écrit L’Express. Air France et une autre compagnie aérienne intégreront le système à la place des cartes d’embarquement à l’aéroport Paris Orly sur trois vols réguliers, vraisemblablement dans l’espace européen.

“Nous avons déjà déployé la reconnaissance faciale au passage à la frontière et nous expérimentons l’utilisation d’une carte biométrique”, confirme un porte-parole du groupe ADP.

Avant de donner le feu vert au projet, la CNIL avait quelques exigences telles que de ne capturer que les visages des individus, et non les yeux des autres à l’arrière-plan, et de ne pas utiliser la base de données à des fins commerciales.

“Les informations recueillies (données biométriques) seront détruites après le décollage de l’avion, ce qui signifie qu’il n’y aura pas de rétention et que le passager, qui doit donner son accord, sera obligé de répéter la procédure à chaque passage à l’aéroport”, explique Clémence Scottez, chef du service des affaires économiques à la CNIL.

“Notre objectif aujourd’hui est un passage à l’échelle de la biométrie dans nos aéroports parisiens, pour qu’en 2024-2025, elle jalonne de bout en bout le parcours passager”, a déclaré un porte-parole d’ADP.

Pour réduire les files d’attente aux frontières, le nombre de systèmes de reconnaissance faciale pour le contrôle automatique des passeports a triplé, passant de 37 en 2018 à 102. Le gouvernement veut réduire les temps d’attente pour les vols internationaux jusqu’à 45 minutes, et jusqu’à 30 minutes pour Schengen. ADP explique qu’à l’aéroport d’Orly, la nouvelle technologie permet de traiter “300 passages par heure contre 150 pour l’ancienne génération”.

La France lance un programme national d’identification faciale à l’échelle nationale

Dans quelle mesure sommes-nous proches du transhumanisme observé dans “Years and Years”?

Une nouvelle étude suggère que le pont entre l’homme et la machine se referme plus rapidement que prévu

En regardant “Years and Years” de Russell T Davies, vous seriez pardonné d’avoir eu une crise de conscience majeure. D’une part, si l’on veut prendre la chronologie fictive de la série au pied de la lettre, les rêves de notre moi de sept ans ont finalement été réalisés : devenir à moitié cyborg sera possible d’ici 2025. D’autre part, les pires cauchemars de votre moi adulte, plus soucieux de la technologie, peuvent s’être matérialisés sur votre écran de télévision.

Les conclusions d’un groupe de recherche composé de scientifiques des universités de Harvard et de Surrey suggèrent que nous sommes sur la bonne voie pour vivre dans le monde transhumaniste que Davies nous présente dans la série extrêmement populaire.

L’étude, publiée la semaine dernière dans Nature, a permis à des scientifiques de fabriquer des “sondes à l’échelle nanométrique”, qui sont utilisées pour lire les activités électriques intracellulaires des neurones. Leur capacité à mesurer l’électrophysiologie (le courant électrique qui circule dans les cellules) signifie que ces sondes sont un pas en avant important pour comprendre ce que le Dr Yunlong Zhao de l’Université de Surrey a qualifié, dans une interview accordée à Science Daily, de “l’intersection entre l’homme et la machine”.

Les geeks de la Silicon Valley transforment leurs enfants en cyborgs

Anqi Zhang, une doctorante du laboratoire Lieber à Harvard qui faisait partie de l’équipe, explique : “La capacité à lire les activités électriques à partir de neurones est à la base de nombreuses applications d’interfaces cerveau-machine, telles que la cartographie de l’activité cérébrale et les prothèses neurales”.

Lorsqu’on lui a demandé dans quelle mesure les prédictions du transhumanisme de Years and Years sont exactes, elle a répondu : “le domaine des interfaces cerveau-machine connaîtra des avancées significatives au cours des 10 à 15 prochaines années, aussi longtemps que nous pourrons nous attaquer aux limites actuelles des interfaces électrode-cerveau”.

Dans dix ans à compter d’aujourd’hui, le gouvernement paiera Bethany Lyons (Lydia West), l’un des personnages principaux de la série, pour obtenir un implant cérébral lui permettant d’interagir directement avec Internet; Dans 15 ans, Edith Lyons (Jessica Hynes) a son esprit et sa conscience transférés dans une version futuriste d’Amazon Alexa.

Selon Davies, le transhumanisme sera bel et bien établi d’ici 2034.

West, qui interprète Bethany, affirme que ce rôle lui a beaucoup appris sur ce qu’elle appelle “l’homme 2.0”. “Nous y sommes presque. La plupart d’entre nous passons quotidiennement des heures au téléphone. Il est donc logique que la prochaine étape consiste à internaliser cela et à l’intégrer dans notre corps”, dit-elle. “Je pense que nous ne sommes pas aussi loin que nous le pensons.”

Dans le cadre de ses travaux préparatoires au tournage de la série, West a déclaré dans le cadre de ses recherches qu’elle avait lu un article sur les futurs enfants opérés pour avoir une puce électronique insérée dans leur cerveau, qui servira de calculatrice humaine. Ainsi, tout enfant qui n’a pas cette puce sera pris au dépourvu à l’école et sera lentement chassé de la société. C’est un triste concept, dit-elle, mais je pense que le transhumanisme est la voie dans laquelle nous nous dirigeons au cours des 50 prochaines années.

The Independent, Science Daily, Yunlong Zhao, Siheng Sean You, Anqi Zhang, Jae-Hyun Lee, Jinlin Huang, Charles M. Lieber. Scalable ultrasmall three-dimensional nanowire transistor probes for intracellular recording. Nature Nanotechnology, 2019; DOI: 10.1038/s41565-019-0478-y

Google reconnaissance vocale et réseau de neurones

Google déploie une technologie de reconnaissance vocale de bout en bout entièrement pilotée par des réseaux de neurones pour la saisie vocale dans son application clavier virtuel Gboard.

Dans un article, Google présente un nouveau modèle formé avec un transducteur de réseau neuronal récurrent (RNN-T) suffisamment compact pour fonctionner sur un smartphone. Selon la fonction de reconnaissance vocale de bout en bout en continu pour les appareils mobiles, les modèles de bout en bout prédisent directement la sortie de caractères en fonction de l’entrée vocale, et sont de bons candidats pour l’exécution de la reconnaissance vocale sur les périphériques. L’équipe de recherche de Google a découvert dans ses expériences que l’approche par RNN-T surpassait un modèle conventionnel basé sur la classification temporelle connectionniste (CTC) en termes de latence et de précision.

Les systèmes traditionnels de reconnaissance vocale identifient les phonèmes (unités sonores) à partir de segments audio, un modèle pour relier les phonèmes en mots, et un modèle de langage pour analyser la probabilité d’une phrase donnée, selon l’article. Les chercheurs ont commencé à essayer de passer directement de la forme d’onde d’entrée à la phrase de sortie en formant un seul réseau de neurones vers 2014, ce qui a conduit à l’élaboration de modèles ” basés sur l’attention ” et ” l’écoute”. Bien que ces systèmes aient une précision prometteuse, ils nécessitent généralement l’analyse complète de l’ensemble de la séquence d’entrée, de sorte qu’ils ne peuvent pas prendre en charge la transcription en temps réel. Des techniques de CTC ont également été développées, réduisant la latence des systèmes de reconnaissance vocale.

“Cela s’est avéré être une étape importante dans la création de l’architecture de RNN-T adoptée dans cette dernière version, ce qui peut être considéré comme une généralisation de la CTC”, écrit Johan Schalkwyk, un Google Fellow de l’équipe Speech de la société.

Les modèles RNN-T émettent des caractères un par un, en utilisant une boucle de rétroaction qui renvoie les symboles prédits (généralement des lettres) dans le modèle pour prédire le suivant. Les premières versions réduisaient le taux d’erreurs des mots, mais la formation était intensive en calcul.
Les chercheurs ont mis au point une implémentation parallèle permettant de gérer efficacement de grande quantité sur le matériel cloud haute performance de l’unité de traitement du tenseur (Tensor Processing Unit : TPU v2) de Google, ce qui a accéléré la formation.

Les graphiques de recherche utilisés par les moteurs de reconnaissance vocale traditionnels sont encore trop volumineux pour fonctionner sur des appareils mobiles. Cependant, les modèles de production de Google atteignaient presque 2 Go malgré des techniques de décodage sophistiquées. Les chercheurs ont mis au point une méthode de décodage avec recherche de faisceau sur un réseau de neurones unique pour obtenir la même précision avec un modèle de 450 Mo. Puis ils ont réduit la taille avec la quantification des paramètres et les techniques de noyau hybride, pour finalement réduire le modèle final à 80 Mo.

Le nouveau système de reconnaissance vocale Gboard sera initialement lancé sur les téléphones Pixel en anglais américain, mais les chercheurs sont optimistes quant à la possibilité d’ajouter plus de langues et de domaines d’application grâce à des améliorations matérielles et algorithmiques spécialisées.

Les marchés de la reconnaissance vocale et de la parole devraient atteindre 6,9 milliards de dollars d’ici 2025.

Google AI blog

IA et reconnaissance faciale sur le champ de bataille

La CMU et l’armée américaine s’associent pour créer une IA pour les guerres futures

Le groupe de travail sur l’IA de l’armée américaine pourrait apporter la reconnaissance faciale sur le champ de bataille

La reconnaissance faciale pourrait être déployée à l’avenir dans des situations de combat grâce à un nouveau partenariat de recherche impliquant l’armée américaine. L’armée américaine a mis en place son groupe de travail sur l’intelligence artificielle au Centre national d’ingénierie robotique de l’Université Carnegie Mellon (CMU) afin de développer des technologies pouvant être utilisées sur le champ de bataille de demain, ainsi que dans les missions de sauvetage et la protection des civils, rapporte le Pittsburgh Post-Gazette.

“En fin de compte, je préférerais ne pas faire la guerre”, a déclaré Mark Esper, secrétaire de l’armée. “Et donc, si nous pouvons maîtriser l’IA … alors je pense que cela cela nous permettra simplement de mieux nous positionner pour protéger le peuple américain.

Esper a noté que de nombreux soldats sont morts en Irak au volant de convois qui pourraient être conduits par une intelligence artificielle à l’avenir.

Le général John Murray, commandant du Army Futures Command, a déclaré qu’il pouvait imaginer que la reconnaissance faciale soit utilisée au combat. Cela pourrait permettre aux militaires de distinguer les combattants ennemis des civils dans des situations dans lesquelles ils ne portent pas d’uniforme.

Le président de la CMU, Farnam Jahanian, a refusé de préciser si l’université avait mis en place un comité d’éthique chargé de superviser son partenariat avec l’armée. Il a noté que les membres du corps professoral sont libres de participer aux projets de leur choix.

«L’un des avantages importants de la création de ce groupe de travail est qu’il nous permettra d’avoir des discussions sur l’intelligence artificielle et d’autres technologies émergentes et leurs applications éthiques, à la fois dans un contexte militaire et civil”, a déclaré Jahanian.

L’annonce a été faite devant des politiciens et des chercheurs de plusieurs dizaines d’universités, et le groupe de travail devrait devenir un réseau national comprenant des universitaires et des experts du secteur.

Un rapport récent a montré que les Américains ont tendance à faire davantage confiance aux forces armées et au monde universitaire pour développer de manière responsable les technologies de l’intelligence artificielle que l’industrie privée. L’armée compte également sur l’industrie pour fournir une technologie biométrique aux forces d’opérations spéciales.

Carnegie Mellon University, Wesa.fm

The U.S. Army Concept for Cyberspace and Electronic Warfare Operations 2025-2040 (Concept de l’armée américaine pour les opérations de cyberespace et de guerre électronique 2025-2040) PDF.

[su_document url=”https://iatranshumanisme.com/wp-content/uploads/2019/02/The-U.S.-Army-Concept-for-Cyberspace-and-Electronic-Warfare-Operations-2025-2040.pdf” width=”640″]

La cryptographie dans un monde post-quantique

La cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l’information face à un attaquant disposant d’un calculateur quantique. Cette discipline est distincte de la cryptographie quantique, qui vise à construire des algorithmes cryptographiques utilisant des propriétés physiques (plutôt que mathématiques) pour garantir la sécurité.

Rapport de recherche

– De nombreuses entreprises parlent d’informatique quantique, mais peu d’entre elles se penchent sur l’impact considérable possible sur les méthodes cryptographiques existantes qu’elles utilisent.
– L’informatique quantique la capacité des entreprises à opérer dans le futur car elles ne pourront pas garantir la confidentialité, l’intégrité et la disponibilité des transactions commerciales.
– Les projections suggèrent que l’informatique quantique sera viable d’ici 10-15 ans, mais Accenture pense que le point de basculement sera beaucoup plus tôt, à l’horizon 2025.
– Les entreprises doivent commencer à se préparer dès maintenant, car l’évaluation et la mise à jour des schémas cryptographiques sur l’infrastructure, les systèmes, les applications et les tiers prendront beaucoup de temps.

L’informatique quantique va changer le monde

Le monde quantique arrive… votre fonction de sécurité est-elle prête ?

Les entreprises utilisent actuellement le cryptage à clé publique, les signatures numériques et les échanges de clés pour protéger le commerce, les communications, l’identité et les données des entreprises. Ces schémas cryptographiques reposent sur un ensemble d’algorithmes vérifiés et le niveau de protection est basé sur la force des calculs sous-jacents et sur la difficulté des calculs.

L’informatique quantique fournit le matériel de traitement nécessaire pour exécuter l’algorithme de Shor à grande échelle et résoudre très efficacement les problèmes mathématiques sous-jacents les plus difficiles. Quantum offre également le pouvoir d’identifier les clés cryptographiques secrètes de manière extrêmement efficace. Cela pourrait potentiellement exposer les entreprises à une menace pour les acteurs du monde entier et simultanément.

Cette perturbation éclipse la planification diligente et les investissements considérables qui ont été consacrés aux préparatifs de Y2K (passage informatique à l’an 2000). Il s’agit d’un événement immense et à fort impact qui remplacera les méthodes de cryptographie existantes et rendra les protections actuelles de l’infrastructure et des applications inutiles.

Le timing est critique car les entreprises n’auront pas huit ans jusqu’en 2025 pour réduire les risques. La mise en œuvre de cet énorme effort de gestion du changement prendra au moins deux à quatre ans une fois qu’un algorithme éprouvé et viable aura été annoncé quelque part entre 2022 et 2024.

Voir le rapport complet

Timeline for future standardization events (copyright Accenture)

Qui a besoin de la démocratie quand on a des données ?

Comment la Chine gouverne grâce aux données, à l’intelligence artificielle et à la surveillance Web.

En 1955, l’auteur de science-fiction Isaac Asimov a publié une nouvelle sur la « démocratie électronique », où un seul citoyen, choisi pour représenter une population entière, répondait aux questions générées par un ordinateur nommé Multivac. La machine recueillait ces données et calculait les résultats d’une élection qui, conséquemment, n’avait plus besoin d’avoir lieu. L’histoire d’Asimov se déroule à Bloomington, en Indiana, mais aujourd’hui, une machine semblable à Multivac est en construction en Chine.

Dans tout régime autoritaire, « le problème fondamental réside dans le fait que le centre ne comprend pas ce qui se passe aux niveaux inférieurs ni dans l’ensemble de la société », affirme Deborah Seligsohn, politologue et spécialiste de la politique chinoise à la Villanova University à Philadelphie. Comment peut-on gouverner efficacement un pays abritant un cinquième de la population planétaire et doté d’une économie et d’une société complexes si aucun débat public, aucun activisme civil ni aucune rétroaction ne sont permis ?

Comment recueille-t-on suffisamment de renseignements pour vraiment prendre des décisions ? Et comment un gouvernement qui n’invite pas ses citoyens à participer au débat peut-il encore susciter la confiance et modifier le comportement du public sans ingérence policière ?

Hu Jintao, leader de la Chine de 2002 à 2012, a tenté de régler ces problèmes en permettant un modeste dégel démocratique, où le peuple avait la possibilité de présenter ses griefs à la classe dirigeante. Son successeur, Xi Jinping, a inversé cette tendance. Sa stratégie pour comprendre et réagir à ce qui se passe chez une nation de 1,4 billion de citoyens repose plutôt sur une combinaison de surveillance, d’intelligence artificielle et de mégadonnées pour surveiller leur vie et leur comportement dans les moindres détails.

Cybersouveraineté 

Les deux dernières années dans les démocraties du monde ont été tumultueuses, ce qui a aidé l’élite politique chinoise à se sentir de plus en plus justifier de faire taire les électeurs. Des évènements comme l’élection de Donald Trump, le Brexit, la montée de parties de l’extrême droite en Europe et le règne de terreur de Rodrigo Duterte aux Philippines ont mis en évidence ce que les critiques voient comme un problème propre à la démocratie, plus particulièrement le populisme, l’instabilité et le leadership dangereusement personnalisé.

Depuis qu’il est devenu secrétaire général du Parti communiste chinois en 2012, Xi a établi de nombreux plans ambitieux pour le pays, dont bon nombre sont enracinés dans la technologie — y compris l’objectif de devenir le leader mondial en intelligence artificielle d’ici 2030. Xi revendique une « cybersouveraineté » pour améliorer la censure et exercer un contrôle total sur l’Internet dans les foyers. En mai, il a déclaré lors d’une réunion de l’académie chinoise des sciences que la technologie était la clé pour atteindre « l’objectif ultime d’édification d’une nation socialiste et modernisée ».

En janvier, lorsqu’il s’est adressé à la nation via la télévision, on pouvait voir dans les étagères de sa bibliothèque des classiques comme ceux de Das Kapital et de nouveaux ajouts, notamment deux ouvrages sur l’intelligence artificielle : The Master Algorithm de Pedro Domingos et Augmented: Life in the Smart Lane de Brett King.

La Chine, prochaine superpuissance de l’intelligence artificielle?

« Aucun gouvernement n’a un plan plus ambitieux et de plus grande envergure que le gouvernement chinois pour exploiter le pouvoir des données afin de changer la façon dont il gouverne », affirme Martin Chorzempa de la Peterson Institute for International Economics de Washington, DC. Même certains observateurs étrangers, observant de loin, pourraient bien se demander si une telle gouvernance axée sur les données n’offre pas une solution viable au modèle électoral, qui semble de plus en plus dysfonctionnel. Mais se fier indûment à la sagesse de la technologie et des données comporte des risques.

Des données plutôt qu’un dialogue

Les leaders chinois ont depuis longtemps voulu exploiter l’opinion publique sans ouvrir la porte des débats houleux et à des critiques à l’égard des autorités. Pendant la plus grande partie de l’histoire de la Chine impériale et moderne, des citoyens mécontents provenant du milieu rural ont fait le voyage jusqu’à Pékin et ont organisé des manifestations en tant que « requérants » publics. Ils croyaient que si les autorités locales ne comprenaient pas ou ignoraient leurs griefs, l’empereur pourrait faire preuve d’un meilleur jugement.

Sous l’autorité de Hu Jintao, certains membres du Parti communiste ont vu cette ouverture limitée comme une façon d’exposer et de résoudre certains types de problèmes. Blogueurs, journalistes anti-corruption, avocats des droits de la personne et critiques en ligne mettant en lumière la corruption locale ont suscité un débat public vers la fin du règne de Hu. Selon un ancien officier américain au courant de l’affaire, Xi a, au début de son mandat, été informé quotidiennement des préoccupations du public et des perturbations des médias sociaux. Au cours des dernières années, des requérants se sont amenés dans la capitale pour attirer l’attention sur des scandales comme la saisie illégale de propriétés par les autorités locales et le lait en poudre contaminé.

Mais la police empêche de plus en plus les requérants d’atteindre Pékin. « Il faut maintenant présenter des pièces d’identité nationale pour acheter des billets de trains, ce qui permet aux autorités d’identifier plus facilement les « trouble-fêtes » potentiels comme ceux qui ont protesté contre le gouvernement dans le passé », explique Maya Wang, chercheuse principale de la Chine chez Human Rights Watch.

« Plusieurs requérants nous ont affirmé avoir été arrêtés dans des gares. » Des blogueurs, activistes et avocats sont aussi systématiquement réduits au silence ou emprisonnés, comme si les données pouvaient donner au gouvernement les mêmes renseignements sans les problèmes épineux de la liberté.

L’idée d’utiliser la technologie en réseau en tant qu’outil de gouvernance en Chine remonte au moins au milieu des années 80. Comme l’explique l’historien Julian Gewirtz de la Harvard University, « Quand le gouvernement chinois a vu que les technologies de l’information devenaient partie prenante du quotidien, il a compris qu’il aurait un nouvel outil puissant pour à la fois recueillir de l’information et contrôler la culture et pour rendre le peuple chinois plus « moderne » et plus « gouvernable » — éternelle obsession du leadership. » Par la suite, les avancées technologiques dans le domaine de l’intelligence artificielle et l’amélioration des processeurs ont rapproché cette vision de la réalité.

Pour autant que nous le sachions, il n’existe pas de schéma directeur unique liant technologie et gouvernance en Chine. Mais il existe plusieurs initiatives qui partagent une stratégie commune de collecte de données sur les personnes et les entreprises pour éclairer la prise de décision et créer des systèmes d’incitations et de sanctions pour influencer les comportements.

Ces initiatives comprennent le « système de crédit social » de 2014 du Conseil d’État, la loi de 2016 sur la cybersécurité, diverses expériences sur le plan local et corporatif en matière de « crédit social », des plans de « villes intelligentes » et des politiques axées sur la technologie dans la région occidentale du Xinjiang. Il s’agit généralement de partenariats entre le gouvernement et les sociétés technologiques de Chine.

L’initiative la plus ambitieuse est le système de crédit social, bien qu’une meilleure traduction en français soit un système de « confiance » ou de « réputation ». Le plan du gouvernement, qui couvre population et entreprises, énumère parmi ses objectifs la « construction d’une transparence dans les affaires gouvernementales, une sincérité commerciale et une crédibilité judiciaire. » (Tout le monde en Chine a une tante qui s’est fait escroquer. Il existe un réel besoin de s’attaquer à l’effondrement de la confiance du public », affirme Paul Triolo, responsable de la géotechnologie chez Eurasia Group.) À ce jour, il s’agit d’un travail en cours, bien que plusieurs projets-pilotes donnent un aperçu de son fonctionnement en 2020, date où l’initiative devrait être entièrement implantée.

Les listes noires représentent le premier outil du système. Au cours des cinq dernières années, le système judiciaire chinois a publié le nom des personnes qui n’avaient pas payé leurs amendes ou ne s’étaient pas conformées à un jugement. Aux termes de nouveaux règlements sur le crédit social, cette liste a été communiquée à diverses entreprises et agences gouvernementales. Les personnes figurant sur la liste se sont vues refuser des emprunts, la réservation de vols aériens et de séjours dans des hôtels luxueux.

Les sociétés de transport national de la Chine ont créé d’autres listes noires pour punir certains usagers qui, entre autres, bloquent des portes ou se bagarrent durant un trajet. Les contrevenants ne peuvent plus acheter de billets pendant une période de six à douze mois. Plus tôt cette année, Pékin a lancé une série de listes noires pour empêcher les entreprises « malhonnêtes » de se voir attribuer de futurs contrats du gouvernement ou des concessions de terres.

Quelques gouvernements locaux ont testé le « pointage » du crédit social, bien qu’il ne soit pas certain que ce système fera partie du plan national. La ville de Rongcheng, dans le nord du pays, par exemple, attribue un pointage à chacun de ses 740 000 habitants, selon Foreign Policy. Tout le monde commence avec 1 000 points. Si vous faites un don à un organisme de charité ou vous recevez un prix du gouvernement, vous gagnez des points, si vous enfreignez le code de la route, par exemple en conduisant en état d’ébriété ou en accélérant à un passage piétonnier, vous perdez des points.

Les citoyens avec un bon pointage peuvent obtenir des rabais sur des fournitures de chauffage ou obtenir de meilleures modalités hypothécaires. Ceux ayant un mauvais pointage peuvent perdre leur accès à des prêts bancaires ou à une promotion s’ils ont un emploi auprès du gouvernement. La mairie met des affiches de modèles à suivre, qui ont fait preuve de « vertu » et gagné le plus de points.

« L’idée du crédit social est de surveiller et de gérer le comportement des gens et des institutions », explique Samantha Hoffman de la Mercator Institute for China Studies à Berlin. « Dès qu’une violation est inscrite dans une partie du système, elle peut déclencher une réaction dans d’autres parties du système. Il s’agit d’un concept conçu pour favoriser le développement économique et la gestion sociale, c’est fondamentalement politique. »

Certains systèmes similaires à l’avant-projet de la Chine existent déjà aux États-Unis : une mauvaise cote de crédit peut vous empêcher d’obtenir une hypothèque et une condamnation pour délit grave suspend ou annule votre droit de vote. « Mais ces systèmes ne sont pas tous reliés de la même façon. Il n’y a pas de plan global », souligne Hoffman.

La police chinoise ajoute des lunettes de reconnaissance faciale à leur arsenal de surveillance

L’une des plus grandes inquiétudes entoure le fait que la Chine n’a pas de système judiciaire indépendant, les citoyens n’ont aucun recours pour contester des allégations fausses ou inexactes. Certaines personnes ont vu leur nom ajouté à la liste noire des transports sans préavis après la décision d’un tribunal. Des requérants et des journalistes d’investigation sont surveillés en fonction d’un autre système, et les personnes qui participent à des programmes de désintoxication sont surveillées par un autre système de surveillance.

« En théorie, les bases de données sur les toxicomanes sont censées effacer le nom de ces personnes après cinq ou sept ans, pour la plupart des cas, ce n’est pas fait », affirme Wang de Human Rights Watch. « C’est extrêmement difficile de faire retirer votre nom de ces listes. »

D’occasionnels éclats de rage en ligne traduisent le ressentiment du public. La nouvelle qu’un étudiant s’était vu refuser son admission par un collège parce que le nom de son père figurait sur une liste noire de crédit a récemment enflammé le Net. La décision du collège n’a pas été officiellement sanctionnée ni ordonnée par le gouvernement. Plutôt, dans leur effort pour appuyer ces nouvelles politiques, les administrateurs de l’école les ont simplement interprétés de la façon qu’ils estimaient logique.

L’opacité du système rend difficile l’évaluation de l’efficacité des tests comme ceux de Rongcheng. Depuis 2012, le parti a écrasé presque toutes les voix critiques, et les risques de contester le système, même de façon relativement modeste, se sont accrus. Les informations disponibles sont profondément erronées; la falsification systématique de toutes les données, de la croissance du PIB à l’utilisation de l’hydroélectricité, est omniprésente dans les statistiques du gouvernement chinois. Borge Bakken, chercheur à la Australian National University, estime que les chiffres officiels de la criminalité, que le gouvernement a clairement intérêt à minimiser, peuvent ne représenter que 2,5 % de tous les comportements criminels.

En théorie, la gouvernance axée sur les données pourrait aider à résoudre ces problèmes – en contournant les distorsions pour permettre au gouvernement central de recueillir directement les renseignements. C’est l’idée derrière, par exemple, l’introduction des dispositifs de surveillance de la qualité de l’air qui envoient des données aux autorités centrales plutôt que de se fier aux fonctionnaires locaux qui pourraient être de mèche avec les industries polluantes. Mais plusieurs aspects d’une bonne gouvernance sont trop complexes pour permettre ce genre de suivi direct et se fient plutôt aux données saisies par ces mêmes fonctionnaires locaux.

Cependant, le gouvernement chinois publie rarement les données sur le rendement que des étrangers pourraient utiliser pour évaluer ces systèmes. Prenons par exemple les caméras qui sont utilisées pour identifier et humilier des piétons dans certaines villes en projetant l’image de leur visage sur des panneaux d’affichage public, de même que pour suivre les habitudes de prière des musulmans en Chine occidentale. Leur précision soulève des questions : plus particulièrement, comment un logiciel de reconnaissance faciale programmé à reconnaître des visages chinois Han peut-il reconnaître avec justesse le visage d’une personne d’une minorité ethnique de l’Eurasie ?

En outre, même si les données collectées sont exactes, comment le gouvernement utilisera-t-il cette information pour orienter ou empêcher un certain comportement futur ? Les algorithmes de la police qui prédisent qui deviendra possiblement un criminel ne sont pas soumis à l’examen du public, pas plus que les statistiques qui démontreraient si un certain type de crime ou le terrorisme est en hausse ou en baisse. (Par exemple, dans la région occidentale du Xinjiang, les renseignements disponibles démontrent que le nombre de personnes placées en garde à vue par la police a considérablement augmenté, soit de 731 % entre 2016 et 2017.)

In the city of Xiangyang, cameras linked to face-recognition technology project photos of jaywalkers, with names and ID numbers, on a billboard.
Credit: TechnologyReview

« Ce n’est pas la technologie qui a créé les politiques, mais elle accroît grandement la quantité de données que le gouvernement chinois peut recueillir sur ses citoyens », déclare Richard McGregor, agrégé supérieur à Lowy Institute et auteur de l’ouvrage The Party: The Secret World of China’s Communist Rulers. « L’Internet en Chine agit comme une agence de renseignement numérique privée en temps réel. »

Politiques algorithmiques

Dans un article paru dans le Washington Post plus tôt cette année, Xiao Qiang, professeur de communications à la University of California, à Berkeley, a qualifié la gouvernance améliorée par les données de la Chine d’« État totalitaire numérique ». Les aspects dystopiques sont plus évidents dans l’ouest de la Chine.

Xinjiang (le « nouveau territoire ») est le foyer traditionnel d’une minorité musulmane connue sous le nom d’Ouïgours. Comme de nombreux migrants chinois Han s’y sont installés, certains disent « colonisés », les possibilités de travail et les occasions religieuses offertes à la population locale ouïghoure ont diminué, ce qui a entraîné une recrudescence de la violence dans laquelle Han et les Ouïghours ont été pris pour cible, y compris l’émeute de 2009 dans la capitale de Urumqi, où 200 personnes ont trouvé la mort.

La réaction du gouvernement à l’intensification des tensions n’a pas été de tenir des forums de discussion pour solliciter l’avis du public ou des conseils stratégiques, l’État choisit plutôt d’avoir recours à la collecte de données et les algorithmes pour déterminer qui est «susceptible» de commettre dans le futur des actes de violence ou de défiance.

Le gouvernement du Xinjiang a fait appel à une société privée pour concevoir des algorithmes prédictifs qui évaluent divers réseaux de données. Il n’existe aucun registre public ni aucune imputabilité à l’égard de la façon dont ces calculs sont déterminés ou pondérés. « Les personnes dont la vie est régie par ce système ne savent généralement pas quelles en sont les règles », affirme Rian Thum, anthropologue à la Loyola University qui étudie le Xinjiang et qui a vu les avis d’appel d’offres du gouvernement qui ont été émis dans le cadre de la conception du système.

Des projets Chinois à la Minority Report utiliseront l’IA pour prédire des crimes

Dans la ville de Kashgar, à l’ouest du pays, bon nombre de maisons et de boutiques sises sur les rues principales sont désormais murées et les parcs publics sont vides. Lors de ma visite en 2013, il était évident que Kashgar était déjà une ville marquée par la ségrégation — les populations han et ouïgoure vivaient et travaillaient chacun dans des quartiers distincts de la ville.

Mais le soir, c’était aussi un endroit vivant et parfois bruyant, où l’appel à la prière se mêlait à la musique des bars locaux et aux conversations des vieillards assis dans des chaises en plastique sur les terrasses. Aujourd’hui, la ville est étrangement silencieuse; la vie de quartier n’existe quasiment plus. Emily Feng, journaliste pour le Financial Times, a visité Kashgar en juin et a affiché des photos sur Twitter de ces rues nouvellement fantômes.

La raison est que, selon certaines estimations, plus d’un adulte ouïghour et kazakh sur dix dans le Xinjiang a été envoyé dans des « camps de rééducation » aux anneaux barbelés – et ceux qui restent en liberté ont peur.

Dans les deux dernières années, des milliers de points de contrôle ont été mis en place où les passants doivent présenter leur visage et leur carte d’identité nationale pour emprunter l’autoroute, entrer dans une mosquée ou encore visiter un centre commercial. Les Ouïghours sont tenus d’installer des applications de surveillance conçues par le gouvernement sur leur téléphone intelligent, lesquelles surveillent leurs contacts en ligne et les pages Web qu’ils visitent.

Les policiers se rendent régulièrement dans les maisons pour collecter d’autres données notamment sur le nombre de personnes qui vivent dans le ménage, leurs relations avec leurs voisins, le nombre de fois où les gens prient quotidiennement, s’ils ont voyagé à l’étranger et quels livres ils possèdent.

Tous ces flux de données alimentent le système de sécurité publique du Xinjiang, de même que d’autres registres comprenant des renseignements sur tout, de l’historique bancaire à la planification familiale. « Le programme informatique regroupe toutes les données provenant de ces différentes sources et signale celles qui pourraient devenir une « menace » pour les autorités », explique Wang.

Bien que l’algorithme précis soit inconnu, on pense qu’il peut signaler des comportements tels que visiter une mosquée particulière, posséder beaucoup de livres, acheter une grande quantité d’essence ou recevoir des appels ou courriels provenant de l’étranger. Les personnes qui sont signalées reçoivent la visite de la police, qui peut les placer en garde à vue et les mettre en prison ou encore dans des camps de rééducation sans aucune accusation formelle.

Adrian Zenz, politologue à la European School of Culture and Theology à Korntal, en Allemagne, estime que le taux d’internement des minorités dans le Xinjiang pourrait atteindre 11,5 % de la population adulte. Ces camps sont conçus pour instiller le patriotisme et faire renier les croyances religieuses des internés. (De nouveaux avis d’appel d’offres pour des gardiens de sécurité dans les crématoires semblent indiquer que le gouvernement essaye d’éradiquer les pratiques d’inhumation musulmanes traditionnelles dans la région.)

Alors que le Xinjiang représente un extrême draconien, ailleurs en Chine, les citoyens commencent à repousser certains types de surveillance. Une société Internet qui diffusait en continu des images de télévision en circuit fermé en ligne a mis fin à ces émissions à la suite d’un tollé général. La ville de Shanghai a récemment publié des règlements pour permettre aux gens de contester les renseignements inexacts utilisés pour compiler les dossiers de crédit social.

« Les demandes de protection de la vie privée de la part des internautes chinois sont de plus en plus nombreuses », affirme Samm Sacks, chercheur principal au Programme de la politique technologique du SCRS à New York. « Ce n’est pas tout à fait la liberté d’expression qu’elle est censée être. »

MIT Technology Review